Tracefileanalysen für ns-2

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Tracefileanalysen für ns-2"

Transkript

1 1 Tracefileanalysen für ns-2 Andreas Blüher Hasso-Plattner-Institut, Universität Potsdam $EVWUDFW²,Q GLHVHV $XVDUEHLWXQJ VROOHQ GLH *UXQGODJHQ GHU 7UDFHILOHDQDO\VH I U GHQ 1HW]ZHUNVLPXODWRU QV HUNOlUW ZHUGHQ %HJLQQHQGPLWHLQHU(LQI KUXQJLQGLH7KHPDWLNVROOLP$QVFKOXVVEHOHXFKWHWZHUGHQZHOFKHYLHOVHLWLJHQ,QIRUPDWLRQHQEHLHLQHUJXWHQ XQGJH]LHOWHQ$XVZHUWXQJJHZRQQHQZHUGHQN QQHQ$EVFKOLH HQGZLUGHLQVHOEVWHQWZLFNHOWHV3URJUDPPYRUJHVWHOOWPLWGHVVHQ+LOIH JH]LHOWZLFKWLJH,QIRUPDWLRQHQDXVGHQDXWRPDWLVFKJHQLHUWHQ7UDFHILOH VJHZRQQHQZHUGHQN QQHQ,QGH[7HUPV²7UDFHILOHQV$QDO\VH$XVZHUWXQJ I. EINFÜHRUNG D ER Netzwerksimulator ns-2 wird seit 1989 stetig weiter entwickelt und kann zur Simulation fast jeder Art von Netzwerk benutzt werden. Verschiedenste Netzwerk- und Routingprotokolle wurden integriert um dem Anwender eine Vielzahl von Einstellungsmöglichkeiten zu geben, damit alle möglichen Arten von Netzwerken mit ns-2 simuliert werden können. Mit Hilfe des Programms NAM kann die Simulation grafisch dargestellt und unter Berücksichtigung weniger Kriterien ausgewertet werden. Im Seminar Attacken und Sicherheitsstrategien in mobilen Mesh- und Ad-hoc-Netzen wurde ein alternativer Feedbackalgorithmus für drahtlose Netzwerke entwickelt. In dieser Ausarbeitung soll gezeigt werden mit welchen Mitteln die Analyse vorgenommen wurde und es soll der Nachweis erbracht werden wie die Erweiterung sowie die geschickte Kombination verschiedener Feedbackalgorithmen bisher vorhandene Nachteile in mobilen Netzwerken eliminieren kann. II. TRACEFILE S IN NS-2 In der Einführung wurde angesprochen das mit Hilfe von NAM (network animator) die Struktur und Abläufe in einer Netzwerksimulation besser veranschaulicht werden können als mit Hilfe von Text in den Tracefile s. Durch Grafiken können der Aufbau eines Netzes und vorhandene Verbindungen zwischen den Knoten schneller gezeigt werden als durch Angabe der Koordinaten. Auf der anderen Seite können in den Tracefile s viel mehr Informationen untergebracht werden als bei der grafischen Darstellung mit NAM, denn in einem Tracefile für mobile Netze ist beispielsweise zu jedem Paket genau definiert mit welchem Protokoll es gesendet wird, wie die Netzwerkadresse ist, wie viel Energie beim Versenden verbraucht wird und wieso es gedroppt wurde. NAM visualisiert also nur die Informationen aus dem Tracefile s die bei der grafischen Darstellung am relevantesten sind, so kann man gut die Struktur des Netzes auf dem Screenshot erkennen [2].

2 2 Die Daten die der Darstellung von NAM zugrunde liegen stammen aus den regulären Tracefile s, sodass man durch die geschickte Kombination von NAM und einer eigenen Analyse schnell viele Kerngrößen herausfinden kann, um möglicherweise Änderungen am Netzwerk vornehmen zu können. Es existieren verschiedene Tracefileformate die diese sehr einfache Analyse enorm erschweren. Das bei der Einführung von ns- 2 entwickelte Traceformat wurde für verdrahtete Netzwerke entwickelt und konnte den Anforderungen mobiler Netzwerke nicht mehr gerecht werden. Deswegen wurde ein neueres Format eingeführt, welches alternativ von ns-2 generiert werden kann. In einem mobilen Netzwerk sind die Koordinaten der Knoten, Energielevel und die Sendereichweite wichtige Informationen, während sie in normalen verdrahteten Netzwerken keine bzw. nur eine untergeordnete Rolle spielen. Je nachdem auf Grundlage welches Routingprotokolls die Übertragungen stattfinden, werden entsprechend den Besonderheiten des Protokolls unterschiedliche Tracefile s erstellt. Es existieren verschiedene Formate für AODV, DSR, TORA und DSDV. Die dritte Art von Tracefile s ist für NAM entwickelt worden und enthält nur die zur Darstellung wichtigen Informationen die bei der Visualisierung des Netzwerkes benötigt werden. Bei der Ausführung von ns-2 wird ein Tracefile für NAM generiert und ein Tracefile entsprechend dem Netzwerk und des verwendeten Protokolls. Ausführlichere Informationen findet man unter [1]. Auf dem Bild sieht man den Aufbau eines NAM Tracefile beginnend mit den im Netz vorhandenen Knoten sowie ihrer Form und ihrer Farbe gefolgt von einigen Parametern wie der Grundfläche der Simulation, Tracefileversion, den Koordination der Knoten und abschließend die einzelnen Pakete die in der Simulation für den Anwender sichtbar verschickt werden. III. DER TRACEFILE ANALYZER Im folgenden Abschnitt möchte ich den von mir entwickelten Tracefile Analyzer vorstellen und die einzelnen Funktionen beschreiben. Dazu werde ich aufzeigen wie einige Funktionen in c# realisiert wurden und danach erklären wie das Programm benutzt werden muss. $ $XV]XZHUWHQGH'DWHLHQ In den ns-2 Ordnern stehen nach einer erfolgreichen Durchführung einer Netzwerksimulation die Tracefiles für NAM sowie das reguläre Tracefile zur Verfügung. Durch die von uns vorgenommenen Anpassungen werden weitere Dateien relevant die ich im Folgenden kurz beschreiben möchte. In der Datei malicious_nodes.txt wird genau beschrieben welche Knoten im Netzwerk sich böse verhalten sollen. Wie Alexander schon in seiner Ausarbeitung beschrieben hat gibt es mehrere Arten bösen Verhaltens, aber wir haben uns dafür entschieden das Droppen von Paketen zu implementieren, da es unserer Meinung die am häufigsten auftretende Variante ist. Weil die bösen Knoten nicht mehr im Quellcode benannt und festgelegt werden müssen, können neue böse Knoten in einer Simulationen hinzugefügt oder gelöscht werden ohne den Code wieder neu kompilieren zu müssen. Wenn man einen neuen Knoten in der Datei hinzufügen will muss man seine Knoten ID angeben und festlegen wieviel Prozent seiner Pakete ein Knoten droppen soll. Hierzu kann man genauer in der Ausarbeitung von Sebastian nachlesen, denn er hat den Algorithmus hierfür implementiert.

3 3 Die blacklist.txt speichert in einer Liste alle Knoten die während der Simulation von einem anderen Knoten in die Blacklist geschrieben wurden. Dies ist bei der Auswertung sehr wichtig, denn wenn man die malicious_nodes.txt mit der blacklist.txt vergleicht erhält man im Idealfall dieselben Knoten. Das würde bedeuten, dass alle bösen Knoten von dem Feedbackalgorithmus als böse erkannt wurden, aber auch nicht mehr Knoten der Blacklist hinzugefügt wurden. Der geänderte Algorithmus kann mit Hilfe verschiedener Parameter angepasst und optimiert werden, so kann man konfigurieren wie hoch die Reputation eines Knoten zu Beginn der Simulation sein soll, wieviel Reputation ein Knoten verliert wenn er nicht die Aktion durchführt die sein Knoten von ihm erwartet und ganz wichtig, welche Art von Feedback aktiv sein soll. Im groben beschreibt der neue Algorithmus wie man durch geschickte Kombination bereits vorhandener Feedbackalgorithmen ein wesentlich besseres Ergebnis errreichen kann als bisher. Zusammen mit allen anderen bereits genannten Konfigurationen kann man in der Datei config.txt speichern ob One-Hop-Feedback, Two-Hop-Feedback oder/ und Reciever-Feedback aktiv sein soll. Die letzte Datei die für die Auswertung verwendet wird ist auch zugleich die Datei mit den meisten Informationen. Es handelt sich um die ns.tr, dass reguläre Tracefile von ns-2. Das NAM Trace spielt in unserer Auswertung keine Rolle, da wir eine rein textbasierte Analyse betreiben und keine graphischen Informationen zum Netzwerk benötigen. Je nach Größe der Simulation kann dieses Tracefile auch über 100 Mb groß werden, was bei der Auswertung der Datei enorme Schwierigkeiten verursacht. Sollte eine Analyse fehl schlagen, könnte dies an einem sehr großen Tracefile liegen. % 7H[WSDUVHQPLW5HJXOlUH$XVGU FNHQ Kernstück der Anwendung sind Reguläre Ausdrücke oder wie sie im Englischen heißen: Regular Expressions. Mit Hilfe syntaktischer Regeln kann der Programmierer Zeichenketten anhand bestimmer Kriterien (Filter) aus einer großen Menge Zeichenketten herausfiltern. So ist es beispielsweise möglich, alle Wörter, die mit 6 beginnen und mit ' enden, zu finden, ohne die zwischenliegenden Buchstaben explizit vorgeben zu müssen. In unserer Anwendung werden reguläre Ausdrücke hauptsächlich zur Auswertung der normalen Tracefiles benutzt, da diese schnell einige Tausend Zeilen beinhalten können. Durch die Filterung ist es möglich das Tracefile unter verschiedenen Gesichtspunkten (Kriterien) zu analysieren und statistische Auswertungen vorzunehmen. Es ist sehr einfach möglich zu zählen wieviele Pakete in der gesamten Simulation gesendet, empfangen und gedroppt wurden, weiterhin kann man die gesendeten Pakete unterteilen und dort weitere Zählungen vornehmen. Ein zentraler Wert in unserer Analyse ist die Anzahl der Pakete die durch Knoten mit bösen Verhalten gedroppt werden. Im Tracefile erscheinen diese verloren gegangenen Pakete mit der Beschreibung ATTACK sodass zuerst alle Pakete gefiltert werden die gedroppt wurden und anschließend die Pakete gezählt werden die die zutreffende Beschreibung haben. In dem angefügten Bild sieht man einen Ausschnitt aus dem Tracefile in dem eine Zeile durch rote Umrandung hervorgehoben ist. Diese Zeile beinhalten folgende Informationen: Der Knoten mit der ID 3 droppt in Sekunde ein Paket, weil der Knoten 3 wie man auf dem zweiten Bild sieht in der Datei malicious_nodes.txt aufgelistet ist und mit einer Droppingrate von 100 alle Pakete verwirft die der Knoten erhält. Die bei der Konfiguration des Netzes und des Feedbackalgorithmus gewählten Werte können entscheidenen Einfluss auf die erzielten Ergebnisse haben, deswegen wurde entschieden das zu jeder Analyse alle eingestellten Werte aus der config.txt angezeigt werden, um bei einem weiteren Durchlauf gezielt Änderungen vornehmen und die Ergebnisse vergleichen zu können. Für eine spätere weiterentwickelte Version dieser Software wäre es denkbar die Werte im Programm änderbar zu machen, sodass die Dateien nur noch auf den Server kopiert und die Simulation neu durchgeführt werden müssen.

4 4 & 'LH$QZHQGXQJGHV167UDFHILOHDQDO\]HU Um die Software einsetzen zu können benötigt man mindestens das.net 2.0 Framework, anderenfalls kann die Anwendung nicht gestartet werden. Desweiteren werden das Tracefile, die Configdatei, die Blacklist und Malicious_Nodes Datei benötigt, da die Analyse auf Grundlage dieser Dateien durchgeführt wird. Nach dem Start der Anwendung müssen die vier ebend genannten Dateien geladen werden. Sollte dies für alle Dateien erfolgreich durchgeführt worden sein, erscheint folgender Screen, anderenfalls ist ersichtliche bei welcher Datei es Probleme gab bzw. welche Datei noch nicht geladen wurde. Wenn wie hier auf diesem Bild zu erkennen das Laden der Dateien erfolgreich durchgeführt wurde und mit der Nachricht All files loaded, switch to the other tabs to see the results bestätigt wurde, kann man durch Klicken auf die anderen Reiter die entsprechenden Ansichten öffnen. In der Settingsansicht werden alle verfügbaren Konfigurationseinstellungen angezeigt um bei möglichen Modifikationen der Netze sofort überblicken zu können auf Grundlage welcher Werte diese Netzwerksimulation durchgeführt wurde. Die Änderung der Konfigurationswerte ist nicht möglich, könnte aber in einer späteren Erweiterung implementiert werden. Außerdem kann man in dieser Ansicht sehen welche Knoten als böse definiert wurden.

5 Die Ansichten Report1 und Report2 enthalten die entscheidenen Informationen die bei der Auswertung und dem Vergleich zwischen den verschiedenen Netzwerken helfen sollen. Ich habe die wichtigsten Werte hervorgehoben und durchnummiert und möchte nun im Einzelnen auf den Report1 eingehen: a.) Gibt an, wieviele als böse definierte Knoten auch von einem beliebigen Knoten als bösartig erkannt wurden b.) Gibt an, wieviele als böse definierte Knoten von keinem anderen Knoten als bösartig erkannt wurden c.) Gibt an, wieviele Pakete währen der gesamten Simulation von als böse definierten Knoten gedroppt wurden d.) Stellt dar, wann welcher bösartige Knoten korrekt von einem anderen Knoten erkannt wurde, dabei sind der genaue Zeitpunkt und die beiden Knoten IDs angegeben. Wenn zuviele Pakete gedroppt wurden, spricht das dafür dass der Schutz entweder zu spät eingreift oder aber aufgrund von falschen Konfigurationseinstellungen nur mangelhaft funktioniert. Die hier aufgeführten Werte werden aus den verschiedenen zu Grunde liegenden Dateien geparsed. In der hier gezeigten Analyse wird der Knoten 3 von 5 verschiedenen Knoten korrekt als bösartig erkannt und auf die interne Blackliste der jeweiligen Knoten geschrieben. Damit findet keine Kommunikation zwischen den Knoten und Knoten 3 mehr statt. Dass hier in diesem Beispiel 0 Pakete gedroppt werden konnten, lässt darauf schließen das die bösartigen Knoten sehr schnell erkannt wurden, aber es wurde auch der Einfachheit halber ein sehr einfaches Netz für die Beschreibung der Analyse gewählt. Die Tatsache, dass ein bösartiger Knoten nicht erkannt wurde, kann auf verschiedene Gründe zurück geführt werden, zum Einen kann es sein, dass dieser Knoten in der derzeitigen Simulation fast oder überhaupt nicht in den Nachrichtenaustausch verwickelt ist und so auch nicht durch sein böses Verhalten in Erscheinung treten kann. 5

6 6 Während im Report1 die Knoten aufgelistet werden, die wirklich als böse definiert wurden und auch von anderen Knoten als bösartig erkannt wurden, listet der Report2 alle die Knoten auf, die irrtümlich als böse Knoten identifiziert wurden. Grund dafür kann sein, dass beim Warten auf Feedback nicht lang genug gewartet wird, sodass der Nachbarknoten es technisch überhaupt nicht schaffen innerhalb der gegebenen Zeit zu antworten. Auch die Wartezeiten sind in der Settings Sektion einsehbar und können in der Konfigurationsdatei geändert werden. Äquivalent zum Report1 wird im linken Teil der Ansicht aufgelistet welche Knoten zu welchem Zeitpunkt von wem irrtümlich gebannt wurden. Je mehr Knoten sich in dieser Liste befinden, desto schlechter funktioniert scheinbar der Algorithmus, aber hier spielen auch einige Faktoren aus dem NS2 herein, da nicht 100%ig geklärt ist, welche Seiteneffekte durch die Änderungen im aodv Algorithmus hier noch reinspielen. IV. SCHLUSSFOLGERUNG Bei der Simulation mit ns2 entstehen sehr große Datenmengen die durch einfaches Überblicken bzw. Lesen nicht mehr erfasst werden können. Mit der Entwicklung des Tracefileanalyzer steht einem Entwickler bei der Bearbeitung von Netzwerksimulationen ein Tool zur Verfügung mit dessen Hilfe er schnell die wichtigsten Kerngrößen erkennen und ablesen kann. Für andere Arten von Simulationen können andere Werte wichtig sein, aber die hier gewählten Elemente wurden für die Anforderungen im Seminar Vehicular- und Ad-hoc Networks festgelegt.

7 References [1] NS-2 Trace Formats, , [2] NS-2 Implementation, , [3] NS-2 Description, , 7

Konfigurationsmanagement

Konfigurationsmanagement Konfigurationsmanagement FAQ Konfigurations-management 1/17 Inhalt 1. Konfigurationsmanagement... 2 1.1. Allgemeines... 2 1.2. Aufrufen des Konfigurationsmanagements... 3 1.3. Benötigte Q-DAS Benutzerrechte...

Mehr

PowerMover. Ein halbautomatischer Sortierer für Outlook-PowerUser. Ein Add-In für die Versionen 2007 und 2010

PowerMover. Ein halbautomatischer Sortierer für Outlook-PowerUser. Ein Add-In für die Versionen 2007 und 2010 PowerMover Ein halbautomatischer Sortierer für Outlook-PowerUser. Ein Add-In für die Versionen 2007 und 2010 Inhaltsverzeichnis: 1 Einleitung... 2 2 Bedienung... 3 2.1 Outlook-Menü-Leiste... 3 2.2 Den

Mehr

Sie müssen nun zum starten des Programms das erste Mal Ihr Passwort eingeben.

Sie müssen nun zum starten des Programms das erste Mal Ihr Passwort eingeben. Wenn Sie nicht die gesamte Anleitung lesen wollen sollten Sie mindestens diesen kurzen Abschnitt lesen, den es gibt einige Sachen die Sie über dieses Programm wissen sollten. Das Programm wurde von einer

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Handbuch für Redakteure

Handbuch für Redakteure Handbuch für Redakteure Erste Schritte...2 Artikel erstellen... 3 Artikelinhalt bearbeiten... 4 Trennen der Druck- und Online-Version...5 Budget-Anzeige...5 Artikel bearbeiten... 6 Artikel kopieren...6

Mehr

QTTabBar Einrichtung, ein Tutorial

QTTabBar Einrichtung, ein Tutorial QTTabBar Einrichtung, ein Tutorial Von Heiko Schulze Eines der ganz entscheidenden Dinge, das im Explorer fehlt ist das tabunterstützte Navigieren. Dafür gibt es bereits seit Jahren die QTTabBar. Sie wurde

Mehr

KVIrc - registrierte Benutzer i. KVIrc - registrierte Benutzer

KVIrc - registrierte Benutzer i. KVIrc - registrierte Benutzer i KVIrc - registrierte Benutzer ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME iii Contents 1 Einleitung 1 1.1 Wozu?......................................................... 1 1.2 Wie?..........................................................

Mehr

Visualisierung der Eidolon Auswertung. VisEiA. Graphischer Client für das Emailspiel Eidolon

Visualisierung der Eidolon Auswertung. VisEiA. Graphischer Client für das Emailspiel Eidolon Visualisierung der Eidolon Auswertung VisEiA Graphischer Client für das Emailspiel Eidolon Entstanden im Ramen einer Seminararbeit in Informatik Universität Fribourg, Schweiz david.buchmann@gmx.net http://getit.at/viseia/

Mehr

AKTUALISIERT - Einrichten von imessage auf mehreren Geräten

AKTUALISIERT - Einrichten von imessage auf mehreren Geräten AKTUALISIERT - Einrichten von imessage auf mehreren Geräten Inhalt Kapitel 1 Kapitel 2 Kapitel 3 Kapitel 4 Kapitel 5 Zusätzliche E- Mailadressen für imessage/facetime Apple- ID erstellen imessage im iphone

Mehr

Anleitung. Datum: 24. Juli 2012 Version: 1.2. Affiliate-Modul. Google AdWords Kampagnen auswerten. Glarotech GmbH

Anleitung. Datum: 24. Juli 2012 Version: 1.2. Affiliate-Modul. Google AdWords Kampagnen auswerten. Glarotech GmbH Anleitung Datum: 24. Juli 2012 Version: 1.2 Affiliate-Modul Google AdWords Kampagnen auswerten Inhaltsverzeichnis 1. Einleitung...3 2. Affiliatepartner in PhPepperShop erfassen...3 3. Neue Kampagne in

Mehr

Datenbanken Kapitel 2

Datenbanken Kapitel 2 Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Tutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD

Tutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD Tutorial: Erstellen einer vollwertigen XP Home CD aus der EEE 901 Recover DVD Von SpecialK für www.eee-pc.de Stand:Version 1.0 vom 25.08.2008 Vorwort: Mit Hilfe dieses Tutorials wird aus der beim EEE 901

Mehr

MS Access 2010 Kompakt

MS Access 2010 Kompakt 2 ABFRAGEN Eine Abfrage ist im Wesentlichen der Filterung eines Datenbestandes sehr ähnlich. Auch hier werden aus einer Menge von Informationen nur jene Datensätze ausgewählt, die einem vorher definierten

Mehr

UNIVERSITÄT HAMBURG / RRZ. Outlook Umstellung. Anleitung. Martina Hopp Version 1.2

UNIVERSITÄT HAMBURG / RRZ. Outlook Umstellung. Anleitung. Martina Hopp Version 1.2 UNIVERSITÄT HAMBURG / RRZ Outlook Umstellung Anleitung Martina Hopp Version 2 Anleitung zum Einrichten von Outlook als E-Mail-Client mit Übertragung der Daten aus Thunderbird und Webmail Inhalt Vor der

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Massenversand Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

Massenversand Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. Massenversand Massenversand Seite 1 Massenversand Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. STAMMDATEN FÜR DEN MASSENVERSAND 4 2.1 ALLGEMEINE STAMMDATEN 4 2.2

Mehr

Anleitung directcms 5.0 Newsletter

Anleitung directcms 5.0 Newsletter Anleitung directcms 5.0 Newsletter Jürgen Eckert Domplatz 3 96049 Bamberg Tel (09 51) 5 02-2 75 Fax (09 51) 5 02-2 71 - Mobil (01 79) 3 22 09 33 E-Mail eckert@erzbistum-bamberg.de Im Internet http://www.erzbistum-bamberg.de

Mehr

Anleitung - Mass E-Mailer 2.6. 2003 by Patrick Biegel 25.06.2005

Anleitung - Mass E-Mailer 2.6. 2003 by Patrick Biegel 25.06.2005 Anleitung - Mass E-Mailer 2.6 2003 by Patrick Biegel 25.06.2005 Inhalt Einleitung...3 Neu in der Version 2.6...3 Installation...4 Links...4 E-Mail Form...5 Send E-Mails...7 Edit List...8 Save List...9

Mehr

Mailen... 20 Gruppe erfassen... 20 Gruppe bearbeiten... 21 Vereinfachtes Auswählen der Mitglieder... 22

Mailen... 20 Gruppe erfassen... 20 Gruppe bearbeiten... 21 Vereinfachtes Auswählen der Mitglieder... 22 Handbuch Diese Homepage wurde so gestaltet, dass Benutzer und auch Administratoren, die Daten an einem Ort haben und sie von überall bearbeiten und einsehen können. Zusätzlich ermöglicht die Homepage eine

Mehr

BILDSCHIRM- FITNESSTRAINER

BILDSCHIRM- FITNESSTRAINER MEHR BEWEGUNG INS BÜRO! BILDSCHIRM- FITNESSTRAINER HINWEISE, INSTALLATIONS- UND KONFIGURATIONSANLEITUNG Systemvoraussetzungen - Plattform: Microsoft Windows (ab Windows 98). - Mindestanforderungen Prozessor:

Mehr

Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden

Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Persönliche Daten auf der Computerfestplatte sollten in Abständen auf ein

Mehr

Anleitung Übersetzung

Anleitung Übersetzung Phpeppershop Webshop System Ab PhPepperShop v.4.0 Anleitung Übersetzung Eine neue Sprache hinzufügen Glarotech GmbH, Februar 2014, v4.0 Im PhPepperShop eine neue Sprache erstellen/hinzufügen Inhaltsverzeichnis

Mehr

CRM SharePoint Schnittstelle. Benutzerhandbuch. Dokumentenversionen 5.4.13, 6.0.1, 7.0.1

CRM SharePoint Schnittstelle. Benutzerhandbuch. Dokumentenversionen 5.4.13, 6.0.1, 7.0.1 CRM SharePoint Schnittstelle Benutzerhandbuch Dokumentenversionen 5.4.13, 6.0.1, 7.0.1 Inhalt 1. Vorwort...3 2. Funktionsbeschreibung...4 2.1. Die Menüleiste in der CRM SharePoint Schnittstelle... 4 2.1.1.

Mehr

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains.

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains. Wie bereite ich SmartLaw für die Online-Arbeit Damit Sie SmartLaw aus dem Internet und nicht nur lokal nutzen können muss gewährleistet werden, dass der Datenbankserver vom Internet aus zu erreichen ist.

Mehr

Wer Wird Millionär? Ganz wichtig: Denkt daran in regelmäßigen Abständen zu speichern! Los geht s:

Wer Wird Millionär? Ganz wichtig: Denkt daran in regelmäßigen Abständen zu speichern! Los geht s: Wer Wird Millionär? In dieser Aufgabe werdet ihr mit DialogOS eure eigene Version der Quizshow Wer wird Millionär (WWM) entwickeln. Der Computer ist der Quizmaster und der User der Kandidat. Ihr werdet

Mehr

E-Mail Verschlüsselung mit Thunderbird

E-Mail Verschlüsselung mit Thunderbird Die Verschlüsselung mit GNUPG funktioniert nur mit Windows XP/Vista 32Bit und natürlich mit Linux! EMails sind wie Postkarten die jeder lesen kann Wir gehen viel zu leichtsinnig um mit unserer Post im

Mehr

Mailverteiler. HowTo. Erstellen von Mailverteilern im mytum Portal. Version 1.0. preliminary

Mailverteiler. HowTo. Erstellen von Mailverteilern im mytum Portal. Version 1.0. preliminary Mailverteiler HowTo Erstellen von Mailverteilern im mytum Portal Version 1.0 preliminary TUM WWW & Online Services Richard-Wagner-Strasse 18 D-80333 München E-Mail: info@ze.tum.de Mailverteiler HowTo i

Mehr

ab Redirector-Version 2.14

ab Redirector-Version 2.14 Installation: FilterSurf ab Redirector-Version 2.14 Hier werden nun die Schritte erläutert, die nacheinander zu durchlaufen sind, um einen der zentralen FilterSurf -Server verwenden zu können. Die Installationsschritte

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

CCleaner. Diese Software macht es möglich, das System per ONE-Klick sauber zu halten ständiger Surfmüll bleibt erspart.

CCleaner. Diese Software macht es möglich, das System per ONE-Klick sauber zu halten ständiger Surfmüll bleibt erspart. informiert zum CCleaner Diese Software macht es möglich, das System per ONE-Klick sauber zu halten ständiger Surfmüll bleibt erspart. Sollte eine neue Version geladen und installiert werden, so besser

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1 CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7

Mehr

1 Zugang zum GIT Repository

1 Zugang zum GIT Repository 1 Zugang zum GIT Repository Der Zugang zum GIT Repository ist je nach Berechtigung unterschiedlich. Es gibt für jeden einen read-only Zugang, der Link dazu ist im Repository sichtbar, welcher sich auf

Mehr

Verwenden von OnlineUebungen.ch nichts einfacher als das!

Verwenden von OnlineUebungen.ch nichts einfacher als das! Verwenden von OnlineUebungen.ch nichts einfacher als das! Diese Kurzanleitung soll Ihnen einen Schnell-Überblick über den SchulArena-Übungsgenerator www.onlineuebungen.ch verschaffen. 1. Anmeldung als

Mehr

Handreichung zu Datenauswertungen im TILL Stand: 07.11.2014

Handreichung zu Datenauswertungen im TILL Stand: 07.11.2014 Handreichung zu Datenauswertungen im TILL Stand: 07.11.2014 1. Aufbau des TILL 2. Vom Dashboard zum Answers-Bereich 3. Überblick über den Answers-Bereich 4. Berichte verändern im Answers-Bereich 5. Berichte

Mehr

Handbuch AKSync. Inhaltsverzeichnis. Inhalt. Dienstag, 11. Juni 2013

Handbuch AKSync. Inhaltsverzeichnis. Inhalt. Dienstag, 11. Juni 2013 Handbuch AKSync Inhaltsverzeichnis Inhalt Inhaltsverzeichnis... 1 Grundsätzliches... 2 Begriffsdefinitionen... 2 Produktinformationen... 3 Einsatzgebiete... 3 AKSync-Portal... 3 Benutzeroberfläche... 4

Mehr

Anleitung. Datum: 29. August 2013 Version: 1.3. Affiliate-Modul. Google AdWords Kampagnen auswerten. Glarotech GmbH

Anleitung. Datum: 29. August 2013 Version: 1.3. Affiliate-Modul. Google AdWords Kampagnen auswerten. Glarotech GmbH Anleitung Datum: 29. August 2013 Version: 1.3 Affiliate-Modul Google AdWords Kampagnen auswerten Glarotech GmbH Inhaltsverzeichnis 1. Einleitung...3 2. Affiliatepartner in PhPepperShop erfassen...3 3.

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

NOVELL GROUPWISE 2014 INHALTSVERZEICHNIS

NOVELL GROUPWISE 2014 INHALTSVERZEICHNIS NOVELL GROUPWISE 2014 INHALTSVERZEICHNIS Novell GroupWise 2014... 1 1. Gestaltung von GroupWise2014... 2 2. Kalender in GroupWise 2014... 6 3. Alte und neue Funktionen... 8 4. Bisher bekannte Fehler/Probleme...

Mehr

CC Modul Leadpark. 1. Setup 1.1 Providerdaten 1.2 Einstellungen 1.3 Qualifizierungsstati 1.4 Reklamationsstati 1.5 Design 1.

CC Modul Leadpark. 1. Setup 1.1 Providerdaten 1.2 Einstellungen 1.3 Qualifizierungsstati 1.4 Reklamationsstati 1.5 Design 1. CC Modul Leadpark 1. Setup 1.1 Providerdaten 1.2 Einstellungen 1.3 Qualifizierungsstati 1.4 Reklamationsstati 1.5 Design 1.6 Dateien 2. Mein Account 2.1 Shortcutmenü 2.2 Passwort 2.3 E-Mail 2.4 Daten 3.

Mehr

Responsive Webdesign. Schritt für Schritt zum Design für jedes Endgerät

Responsive Webdesign. Schritt für Schritt zum Design für jedes Endgerät Responsive Webdesign Schritt für Schritt zum Design für jedes Endgerät Was ist responsive Design? Ganz kurz: Responsive Webdesign beschreibt eine technische und gestalterische Methode, Inhalte Ihrer Webseite

Mehr

Programmierung Tiny45 für DCC Lokdecoder

Programmierung Tiny45 für DCC Lokdecoder Programmierung Tiny45 für DCC Lokdecoder Hier eine Beschreibung, der Programmierung des Tiny45 für den Lokdecoder. Zur Erstprogrammierung ist ein Programmer für Atmels AVR Mikrokontroller nötig (AVRISP

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Um in das Administrationsmenü zu gelangen ruft Ihr Eure Seite auf mit dem Zusatz?mod=admin :

Um in das Administrationsmenü zu gelangen ruft Ihr Eure Seite auf mit dem Zusatz?mod=admin : WebsoziCMS 2.8.9 Kurzanleitung Stand: 10.04.2008 Andreas Kesting Diese Kurzanleitung zum WebsoziCMS 2.8.9 beschränkt beschränkt sich auf die häufigsten Tätigkeiten beim Administrieren Eurer Homepage: -

Mehr

regify Installationsanleitung für IBM Lotus Notes / Domino Version 1.3.0 volker.schmid@regify.com

regify Installationsanleitung für IBM Lotus Notes / Domino Version 1.3.0 volker.schmid@regify.com regify Installationsanleitung für IBM Lotus Notes / Domino Version 1.3.0 volker.schmid@regify.com INHALT Inhalt...2 Einleitung...3 Versionen und Voraussetzungen...3 Installation der regify Schablonen...4

Mehr

Kassa-Abschluss buchen. DirectCASH. Dokumentation. DirectCASH Tagesabschluss buchen www.directsoft.at Seite 1 von 16

Kassa-Abschluss buchen. DirectCASH. Dokumentation. DirectCASH Tagesabschluss buchen www.directsoft.at Seite 1 von 16 Kassa-Abschluss buchen DirectCASH Dokumentation DirectCASH Tagesabschluss buchen www.directsoft.at Seite 1 von 16 Inhaltsverzeichnis 1. Einleitung... 3 2. Abschlussarten... 3 2.1. Tägliche Übergabe...

Mehr

ARCO SQL T11 - Neue Funktionalitäten

ARCO SQL T11 - Neue Funktionalitäten ARCO SQL T11 - Neue Funktionalitäten 16.03.2016 / ABACUS Business Solutions AG Informationen zu diesem Dokument Einleitung Die hier beschriebenen Neuigkeiten betreffen Änderungen seit der letzten Version

Mehr

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei

Mehr

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Hinweise zur Textmeldung

Hinweise zur Textmeldung Hinweise zur Textmeldung Zu von Urhebern bestellten und eingebauten Zählmarken Einstieg in die Textmeldung...2 Alternativer Einstieg in die Textmeldung... 3 Die Textmeldung...4 Nach dem Absenden der Meldung...

Mehr

Artisteer 2 Installation

Artisteer 2 Installation Möchte man keine fertigen Templates für sein Webprojekt verwenden, hat jedoch nicht die nötigen Kenntnisse sich sein Eigenes zu erstellen, dann ist man bei Artisteer 2 genau richtig! Mit diesem Web Design

Mehr

Caching Handbuch. Auftraggeber: Version: 01. INM Inter Network Marketing AG Usterstrasse 202 CH-8620 Wetzikon

Caching Handbuch. Auftraggeber: Version: 01. INM Inter Network Marketing AG Usterstrasse 202 CH-8620 Wetzikon Caching Handbuch Auftraggeber: Version: 01 Projekttyp: Erstellt durch: Internet David Bürge INM Inter Network Marketing AG Usterstrasse 202 CH-8620 Wetzikon Email david.buerge@inm.ch URL http://www.inm.ch

Mehr

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis

Byte-Taxi. Bedienungsanleitung. Autor: Dimitrios Savvidis Byte-Taxi Bedienungsanleitung Autor: Dimitrios Savvidis Inhaltsverzeichnis 1. Beschreibung 1 2. Systemvoraussetzungen 2 3. Installationsanleitung 3 4. Bedienung 5 5. Infos & Kontakt 8 1. Beschreibung Byte-Taxi

Mehr

CodeSaver. Vorwort. Seite 1 von 6

CodeSaver. Vorwort. Seite 1 von 6 CodeSaver Vorwort Die Flut der Passwörter nimmt immer mehr zu. Kontopasswörter, Passwörter für Homepages, Shellzugriffe, Registrierungscodes für Programme und und und. Da ich aber nicht sonderlich viel

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Kurze Benutzungsanleitung für Dozenten

Kurze Benutzungsanleitung für Dozenten Kurze Benutzungsanleitung für Dozenten Einstiegsbild Wenn Sie die Internet-Adresse studieren.wi.fh-koeln.de aufrufen, erhalten Sie folgendes Einstiegsbild: Im oberen Bereich finden Sie die Iconleiste.

Mehr

Einrichten eines News-Systems in Typo3

Einrichten eines News-Systems in Typo3 Einrichten eines News-Systems in Typo3 Generelles: tt_news ist eine der beliebtesten Erweiterungen für Typo3 und wir bereits auf vielen Sites Vorarlberger Schulen verwendet: Beispiele: http://www.vobs.at/hsl

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

SimpliMed Formulardesigner Anleitung für die SEPA-Umstellung

SimpliMed Formulardesigner Anleitung für die SEPA-Umstellung SimpliMed Formulardesigner Anleitung für die SEPA-Umstellung www.simplimed.de Dieses Dokument erhebt keinen Anspruch auf Vollständigkeit oder Korrektheit. Seite: 2 1. Der Formulardesigner Der in SimpliMed23

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Access [basics] Beispieldaten-Assistent. Beispieldatenbank. Installation. Tools Der Beispieldaten-Assistent

Access [basics] Beispieldaten-Assistent. Beispieldatenbank. Installation. Tools Der Beispieldaten-Assistent Beispieldaten-Assistent Jeder Access-Entwickler steht irgendwann vor der Situation, mal eben einige Beispieldatensätze zu seiner Anwendung hinzuzufügen. Wer keine Lust auf Fantasie-Einträge wie ASDF oder

Mehr

MOD-Aktivierung_DE. für LSH3 V5. (LSH3_V5_MOD-Aktivierung_DE)

MOD-Aktivierung_DE. für LSH3 V5. (LSH3_V5_MOD-Aktivierung_DE) MOD-Aktivierung_DE für LSH3 V5 (LSH3_V5_MOD-Aktivierung_DE) Creation and Compilation of MODs for the Strategic U-Boat Simulation for Silent Hunter III Living Silent Hunter III - Mods, Tools, Infos...»

Mehr

Handbuch NAT Umfrage System 1.0. Handbuch NUS 1.0. (NAT Umfrage System) Version : 1.0 Datum : 24. März 2011 Autor : IDAA-NET IDLP Webtechnik

Handbuch NAT Umfrage System 1.0. Handbuch NUS 1.0. (NAT Umfrage System) Version : 1.0 Datum : 24. März 2011 Autor : IDAA-NET IDLP Webtechnik Handbuch NUS.0 (NAT Umfrage System) Version :.0 Datum :. März 0 Autor : IDAA-NET IDLP Webtechnik Inhaltsverzeichnis.0 Einführung.... Umfragenliste....0 Status: Neue Umfrage starten.... Einstellungen der

Mehr

ID VisitControl. Dokumentation Administration. 2015 Equitania Software GmbH cmc Gruppe Seite 1

ID VisitControl. Dokumentation Administration. 2015 Equitania Software GmbH cmc Gruppe Seite 1 ID VisitControl Dokumentation Administration 2015 Equitania Software GmbH cmc Gruppe Seite 1 Inhalt 1. Anmeldung... 3 2. Benutzer anlegen oder bearbeiten... 4 2.1. Benutzer aus LDAP Anbindung importieren/updaten...

Mehr

Advanced CMS. Copyright 2015 silbersaiten.de Service&Support: https://addons.prestashop.com/en/write-to-developper?

Advanced CMS. Copyright 2015 silbersaiten.de Service&Support: https://addons.prestashop.com/en/write-to-developper? Advanced CMS Copyright 2015 silbersaiten.de Service&Support: https://addons.prestashop.com/en/write-to-developper?id_product=19835 1. Installation Nachdem Sie das Modul Advanced CMS heruntergeladen und

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

ewon über GPRS und Fixed.IP aus dem Internet erreichen

ewon über GPRS und Fixed.IP aus dem Internet erreichen ewon - Technical Note Nr. 011 Version 1.2 ewon über GPRS und Fixed.IP aus dem Internet erreichen Übersicht 1. Thema 2. Benötigte Komponenten 3. ewon Konfiguration 3.1 ewon IP Adresse einstellen 3.2 ewon

Mehr

TYPO3-Schulung für Redakteure Stand: 12.5.2009

TYPO3-Schulung für Redakteure Stand: 12.5.2009 TYPO3-Schulung für Redakteure Stand: 12.5.2009 Um sich in TYPO3 einzuloggen, rufen Sie bitte im Internet die Seite http://www.vdi.de/typo3 auf, geben Sie dort Ihren Benutzernamen und Ihr Passwort ein und

Mehr

Kontakte Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

Kontakte Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. Kontakte Kontakte Seite 1 Kontakte Seite 2 Inhaltsverzeichnis 1. ALLGEMEINE INFORMATIONEN ZU DEN KONTAKTEN 4 2. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 3. STAMMDATEN FÜR DIE KONTAKTE 4 4. ARBEITEN

Mehr

MdtTax Programm. Programm Dokumentation. Datenbank Schnittstelle. Das Hauptmenü. Die Bedienung des Programms geht über das Hauptmenü.

MdtTax Programm. Programm Dokumentation. Datenbank Schnittstelle. Das Hauptmenü. Die Bedienung des Programms geht über das Hauptmenü. Programm Die Bedienung des Programms geht über das Hauptmenü. Datenbank Schnittstelle Die Datenbank wir über die Datenbank- Schnittstelle von Office angesprochen. Von Office 2000-2003 gab es die Datenbank

Mehr

So richten Sie Outlook Express ein. Einrichten von Outlook Express (hier am Beispiel von Outlook Express 6) für den Empfang meiner E-Mails

So richten Sie Outlook Express ein. Einrichten von Outlook Express (hier am Beispiel von Outlook Express 6) für den Empfang meiner E-Mails Artikel-ID Produktkategorien Datum: 545 PowerWeb Pakete Premium Pakete WebVisitenkarte A / C / M 25.11.2004 So richten Sie Outlook Express ein Einrichten von Outlook Express (hier am Beispiel von Outlook

Mehr

Dokumentation. Serienbriefe mit Galileo-Daten im Word erstellen

Dokumentation. Serienbriefe mit Galileo-Daten im Word erstellen Dokumentation Serienbriefe mit Galileo-Daten im Word erstellen K:\Dokumentationen\Galileo bibwin Kunden Dokus\Kurz-Doku Seriendruck.doc 04.03.2008 1 Ablauf...2 2 Kundenadressen...3 3 Datenexport...4 3.1

Mehr

Administrative Installation von Microsoft Office 2010

Administrative Installation von Microsoft Office 2010 Administrative Installation von Microsoft Office 2010 Inhalt Konfigurationsdatei von Office 2010 erstellen... 2 Konfigurationsdatei speichern... 8 Microsoft Office 2010 Multilingual (MUI) installieren...

Mehr

Fax.de Web-Kundencenter

Fax.de Web-Kundencenter Fax.de Web-Kundencenter Das Web-Kundencenter ist ein Kommunikationszentrum direkt in Ihrem Browser. Sie können es nutzen wo immer Sie gerade sind. Mit der FAX.de Registrierung haben Sie eine Kundennummer

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für AVIRA ANTIVIR EXCHANGE. Hier finden Sie die Antworten auf alle Ihre Fragen über die AVIRA ANTIVIR

Mehr

WordPress - Blogbeitrag erstellen und veröffentlichen Kurzanleitung für WordPress-Anfänger

WordPress - Blogbeitrag erstellen und veröffentlichen Kurzanleitung für WordPress-Anfänger WordPress - Blogbeitrag erstellen und veröffentlichen Kurzanleitung für WordPress-Anfänger 1 Einloggen Um sich in der das System einzuloggen, öffnen Sie Ihre WordPress-Seite. Dann hängen Sie in der Browserzeile,

Mehr

Funktion «Formulare» in educanet²

Funktion «Formulare» in educanet² Funktion «Formulare» in educanet² Schulen und Bildungsinstitutionen haben vielfältige Ansprüche daran, Meinungen einzuholen, Umfragen durchzuführen oder Anmeldungen zu regeln. Mit der Funktion Formulare

Mehr

Arbeiten mit UMLed und Delphi

Arbeiten mit UMLed und Delphi Arbeiten mit UMLed und Delphi Diese Anleitung soll zeigen, wie man Klassen mit dem UML ( Unified Modeling Language ) Editor UMLed erstellt, in Delphi exportiert und dort so einbindet, dass diese (bis auf

Mehr

Präventionsforum+ Erfahrungsaustausch. HANDOUT GRUPPEN-ADMINISTRATOREN Anlage zum Endnutzer-Handbuch. Stand: 11.09.2014 Änderungen vorbehalten

Präventionsforum+ Erfahrungsaustausch. HANDOUT GRUPPEN-ADMINISTRATOREN Anlage zum Endnutzer-Handbuch. Stand: 11.09.2014 Änderungen vorbehalten Präventionsforum+ Erfahrungsaustausch HANDOUT GRUPPEN-ADMINISTRATOREN Anlage zum Endnutzer-Handbuch Stand: 11.09.2014 Änderungen vorbehalten Anlage zum Endnutzer-Handbuch Handout Gruppen-Administratoren

Mehr

ROFIN App Benutzerhandbuch. Version 1.0

ROFIN App Benutzerhandbuch. Version 1.0 ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App

Mehr

AplusixEditor : Editor für Aplusix 3 Benutzerhandbuch

AplusixEditor : Editor für Aplusix 3 Benutzerhandbuch 1. Einleitung AplusixEditor : Editor für Aplusix 3 Benutzerhandbuch Mai 2011 Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter Der Übungs-Editor ermöglicht das Erstellen und Bearbeiten der

Mehr

Hochschule Aalen. OpenVPN. Anleitung zur Installation

Hochschule Aalen. OpenVPN. Anleitung zur Installation Hochschule Aalen OpenVPN Anleitung zur Installation Gold, Sabine / Holst, Matthias Januar 2016 Vorwort Bestimmte Dienste der Hochschule sind nicht über das Internet erreichbar, sondern können nur hausintern

Mehr

Bilder zum Upload verkleinern

Bilder zum Upload verkleinern Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr

Mehr

Handbuch für Redakteure

Handbuch für Redakteure Handbuch für Redakteure Erste Schritte... 1 Artikel erstellen... 2 Artikelinhalt bearbeiten... 3 Artikel bearbeiten... 3 Trennen der Druck- und der Online-Version.. 4 Grunddaten ändern... 5 Weitere Artikel-eigenschaften...

Mehr

Einrichten und installieren von Protokoll_2009.xls

Einrichten und installieren von Protokoll_2009.xls Einrichten und installieren von Protokoll_2009.xls Inhalt 1. Betriebssystem / Benutzeroberfläche... 2 1.1. Verwendung von Excel 2007:... 2 1.2. Verwendung von älteren Excel-Versionen:... 5 1.3. Verwendung

Mehr

eduroam mit SecureW2 unter Windows Vista Stand: 27. Januar 2015

eduroam mit SecureW2 unter Windows Vista Stand: 27. Januar 2015 Stand: 27. Januar 2015 1 Vorwort ACHTUNG: Diese Anleitung beschreibt eine funktionierende, aber vom CMS nicht mehr unterstützte WLAN-Einrichtung. Die vom CMS favorisierte und unterstützte Konfiguration

Mehr

Release Notes für die Online-Version der Perinorm - September 2014

Release Notes für die Online-Version der Perinorm - September 2014 Release Notes für die Online-Version der Perinorm - September 2014 Mit der Ausgabe September 2014 wird die Software für die Online-Version von Perinorm aktualisiert. Einige Verbesserungen, die mit diesem

Mehr

GITS Steckbriefe 1.9 - Tutorial

GITS Steckbriefe 1.9 - Tutorial Allgemeines Die Steckbriefkomponente basiert auf der CONTACTS XTD Komponente von Kurt Banfi, welche erheblich modifiziert bzw. angepasst wurde. Zuerst war nur eine kleine Änderung der Komponente für ein

Mehr

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe) D abspielen Ds lassen sich sehr einfach über den Windows Media Player abspielen. Der schaltet sich nämlich automatisch ein. Das heißt im Klartext: Lautsprecher einschalten, D einlegen, und schon geht s

Mehr

Nachfolgend wird beschrieben wie das Online-Umfrage-Tool installiert wird sowie welchen Funktionsumfang das Tool umfasst.

Nachfolgend wird beschrieben wie das Online-Umfrage-Tool installiert wird sowie welchen Funktionsumfang das Tool umfasst. 1 Benutzerhandbuch Nachfolgend wird beschrieben wie das Online-Umfrage-Tool installiert wird sowie welchen Funktionsumfang das Tool umfasst. 1.1 Installation des Umfragetools - entfernt nicht für Öffentlichkeit

Mehr

Advanced Rendering Interior Szene

Advanced Rendering Interior Szene Advanced Rendering Interior Szene in Cinema 4D 11-11.5 Als erstes, sollten Sie ihre Szene in Cinema 4D öffnen. vergewissern sie sich, ob alle Licht quellen die evtl. mit importiert wurden, aus der Szene

Mehr

Pfötchenhoffung e.v. Tier Manager

Pfötchenhoffung e.v. Tier Manager Pfötchenhoffung e.v. Tier Manager A.Ennenbach 01.08.2015 Tier Manager Inhalt Administrationsbereich Tiere auflisten & suchen Tier hinzufügen Tier bearbeiten (Status ändern, etc.) Administrationsbereich

Mehr

Bedienungsanleitung EasyStechuhr

Bedienungsanleitung EasyStechuhr Thomas Schiffler Langestrasse 4 65366 Geisenheim http://www.thomasschiffler.de info@thomasschiffler.de Version 1.2 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Einleitung... 3 Datenspeicherung... 3 Grundvoraussetzung...

Mehr